ইরানি রাষ্ট্রীয় অভিনেতা MuddyWater মিশর, সুদান এবং তানজানিয়ার টেলিযোগাযোগ খাতে তাদের আক্রমণে MuddyC2Go নামক একটি নতুন C2 ফ্রেমওয়ার্ক ব্যবহার করছে। সিম্যান্টেক থ্রেট হান্টার টিম এই কার্যকলাপকে Seedworm নামে ট্র্যাক করছে, যা Boggy Serpens, Cobalt Ulster, Earth Vetala, ITG17, Mango Sandstorm (সابق Mercury), Static Kitten, TEMP.Zagros এবং Yellow Nix নামেও পরিচিত।
2017 সাল থেকে সক্রিয়, MuddyWater ইরানের গোয়েন্দা ও নিরাপত্তা মন্ত্রণালয় (MOIS) এর সাথে সম্পর্কিত বলে মনে করা হয়, প্রাথমিকভাবে মধ্যপ্রাচ্যের সংস্থাগুলিকে লক্ষ্যবস্তু করে।
Deep Instinct গত মাসে MuddyC2Go ব্যবহারের প্রথম উল্লেখ করেছিল, এটিকে PhonyC2 এর গোলাং-ভিত্তিক প্রতিস্থাপন হিসাবে বর্ণনা করে, যা নিজেই MuddyC3 এর উত্তরাধিকারী। তবে, 2020 সালের মতো শুরুতেই এটি ব্যবহার করা হয়েছে বলে প্রমাণ রয়েছে।
MuddyC2Go এর ক্ষমতার সম্পূর্ণ পরিধি এখনও জানা যায়নি, তবে এক্সিকিউটেবলটি একটি PowerShell স্ক্রিপ্টের সাথে আসে যা স্বয়ংক্রিয়ভাবে Seedworm এর C2 সার্ভারে সংযোগ করে। এটি আক্রমণকারীদের ভুক্তকর সিস্টেমে রিমোট অ্যাক্সেস প্রদান করে এবং অপারেটর দ্বারা ম্যানুয়াল এক্সিকিউশনের প্রয়োজনীয়তা কমিয়ে দেয়।
2023 সালের নভেম্বরে সংঘটিত সর্বশেষ অনুপ্রবেশে SimpleHelp এবং Venom Proxy এর পাশাপাশি একটি কাস্টম কীলগার এবং অন্যান্য প্রকাশ্যে উপলব্ধ সরঞ্জামের উপর নির্ভর করা হয়েছে।
গ্রুপ দ্বারা সংযুক্ত আক্রমণ শৃঙ্খলে প্রাথমিক অ্যাক্সেসের জন্য ফিশিং ইমেল এবং অপ্যাচ্ড অ্যাপ্লিকেশনগুলিতে পরিচিত দুর্বলতাগুলি অস্ত্রোপচার করার একটি ট্র্যাক রেকর্ড রয়েছে। এরপরে তারা পুনর্নীতি, পার্শ্বীয় আন্দোলন এবং ডেটা সংগ্রহ পরিচালনা করে।
মন্তব্য করার জন্য লগইন করুন!